Todas las preguntas

1
respuesta

¿Cómo permitir scripts de forma segura pero evitando XSS?

Estamos tratando de encontrar la mejor manera de permitir JavaScript en una aplicación web mientras nos protegemos contra XSS. Los administradores del sitio tienen el privilegio de insertar JavaScript para controlar las plantillas del sitio y...
pregunta 06.11.2018 - 00:01
0
respuestas

EIP Overwrite Exploit no funciona

Estoy escribiendo un exploit para un binario x86 en Linux y estoy aprendiendo sobre explotación. El binario no tiene protecciones y la pila también es ejecutable. Tiene un desbordamiento de búfer cuando usa la función memcpy () y puedo con...
pregunta 26.10.2018 - 16:27
2
respuestas

¿dónde puede encontrar una codificación de muestra para el uso de Bouncy Castle (java)?

Encontré bcprov-ext-jdk16-145.jar y bcprov-jdk16-145.zip . Deseo usar el cifrado IDEA para cifrar XML, pero no he encontrado ninguna muestra de codificación en JAVA. ¿Puede alguien decirme cómo llamar a los métodos en org.boun...
pregunta 25.01.2011 - 06:20
1
respuesta

¿Hay alguna forma para que el lado del servidor verifique la integridad de la aplicación durante el flujo de trabajo de oauth2?

Durante un flujo de trabajo PKCC de oauth2, la aplicación nativa (instalada en el dispositivo Android / ios) emite la solicitud de autorización al servidor e intercambia los tokens oauth. En el lado del servidor, ¿hay alguna forma de verifica...
pregunta 10.12.2018 - 07:24
0
respuestas

¿Cuál es el sistema de cifrado NFC más seguro? [cerrado]

¿Cuáles son las mejores formas de cifrado NFC (comunicación de campo cercano) con un alto nivel de seguridad? Básicamente, estoy interesado en tener una NFC que solo se pueda leer / autenticar con una aplicación / lector móvil. En otras palab...
pregunta 27.11.2018 - 11:43
0
respuestas

El spyware disponible comercialmente no se detecta

Supongo que todos los que están aquí conocen el software de supervisión de PC stealth disponible comercialmente. Me sorprende que los escáneres de virus apenas detecten esos troyanos. Todos los fabricantes de vigilancia recomiendan en sus...
pregunta 08.06.2018 - 05:49
1
respuesta

Certificados autofirmados en LAN compartidos con otros [duplicado]

Mi WiFi se comparte con mi familia, y mis hermanos tienen amigos que comparten la contraseña de WiFi sin cuidado. Cualquiera de esos invitados podría tener un dispositivo deshonesto y ni siquiera saberlo. Mi hermano tiene su propia PC y me...
pregunta 07.06.2018 - 15:28
0
respuestas

¿Las variables de entorno para los PaaS web son un mal olor a seguridad?

Estoy viendo una tendencia a implementar aplicaciones web en PaaS que la configuración se define normalmente en las variables de entorno. p.ej. Funciones de Azure o .NET core apis Suponiendo que esto se haya hecho para seguir las buenas práct...
pregunta 09.06.2018 - 22:22
0
respuestas

Ataques a RSA sin conocimiento de ninguna de las claves

Todos los ataques a RSA parecen requerir el conocimiento de al menos el texto cifrado y la clave pública. Sin embargo, ¿ha habido alguna evidencia de un ataque que simplemente use un número suficientemente grande de texto cifrado para calcula...
pregunta 23.05.2018 - 14:57
0
respuestas

Averigüe quién envió un correo electrónico con mi IP?

Recientemente, mi lista de contactos se compartió a través de algunos correos electrónicos enviados recientemente desde mi cuenta. Me gustaría saber quién hizo esto, ya que me ha causado una pérdida financiera. Cuando miro el encabezado del c...
pregunta 12.06.2018 - 21:33